Delitos informaticos
description
Transcript of Delitos informaticos
DELITOS INFORMATICOS
Tomada de http://crimessystems.blogspot.es/
Este delito informático, consiste en la utilización de un sitio web o hipervínculo falso mediante el cual, se capta la información bancaria, personal del usuario.
PHISHING
Tomada de http://inteligencia-legal.com/el-phishing-se-ensana-con-los-desempleados/
EJEMPLOS
El banco Davivienda fue victima del phishing, un grupo de phishers crearon una falsa pagina y enviaron correos a algunos clientes. Mediante esta pagina obtuvieron los datos de algunos de ellos con los cuales hicieron fraude.
El banco colmena también fue victima de esta modalidad de estafa mediante el envió de un email, mediante el cual obtenían los datos del usuario.
Este delito informático consiste en aquellos correos e-mails, que contiene algún tipo de publicidad que no son solicitadas por el usuario o son engañosas.
DELITOS INFORMATICOS MAS COMUNES
Tomado de http://www.omicrono.com/2012/08/como-se-ganan-20-000-millones-de-dolares-con-spam/,
Spam
Este delito consiste en la suplantación de la direcciones IP de un equipo simulando otro.
Spoofing
Tomada de http://www.opmsecurity.com/es/articles/contraespionaje-como-descubrir-un-sniffer-en-la-red.html
Este consiste en un programa que aparentemente no causa daños en el equipo, pero permite que un equipo remoto controle el equipo.
Troyanos
Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html
Este consiste en un tipo de virus que se multiplica en el sistema operativo del ordenador y se transporta en los archivos. Lo que causa que llene la memoria del equipo y este deje de funcionar de manera optima.
Gusanos
Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html
OTROS DELITOS INFORMATICOS
Tomado de http://legislacioneninformatica.bligoo.cl/ley-de-delitos-informaticos-n-19-223-0
Consiste en la violación de los derechos intelectuales. Etc. En la red.
Prointelec
Tomada de http://redticos.net/blog/marcos-f/propiedad-intelectual-j
Consiste en la utilización de información de empresas, etc. De manera inadecuada
Hacking
Tomada de http://ticparatodos.pe/noticias/%C2%BFqu%C3%A9-es-y-qu%C3%A9-no-es-un-hacker
Consiste en la falsificación de documentos, confidencialidad. Etc.
Falsificación
Tomado de http://delitosinformaticosaifcf.blogspot.com/2012/07/delitos-informaticos-aifcf.html